Los atacantes están diseñando formas cada vez más sofisticadas de tener acceso, inspeccionar y manipular sistemas de control de infraestructura crítica de manera ilícita, y, como contrapartida, las prácticas y los productos de seguridad evolucionan constantemente. Seguirles el paso a las amenazas de seguridad cibernética en constante cambio puede parecer una tarea abrumadora, pero hay varios pasos prácticos que todos los propietarios de sistemas de infraestructura crítica pueden comenzar a tomar de inmediato a fin de mitigar el riesgo de un ataque cibernético perjudicial. Estos pasos prácticos no responden de manera directa a los requisitos regulatorios ni a ningún marco de seguridad cibernética determinado. En lugar de eso, proporcionan un amplio conjunto de mejores prácticas con el objetivo de ayudarle y ayudar a su equipo a superar la complejidad de la protección contra ataques cibernéticos y mejorar la seguridad general de sus sistemas. Para obtener ayuda a fin de cumplir con los requisitos regulatorios e implementar soluciones de mitigación de riesgos, póngase en contacto con los Servicios Cibernéticos de SEL.
Conozca todas las vías de comunicaciones a sus activos
La protección de todos los puntos de acceso de red externos e internos es una de las cosas más importantes que puede hacer para aumentar la seguridad cibernética de su sistema. Realice un inventario de las vías de comunicaciones y los puntos de acceso que necesitan, y luego deshabilite todos los puertos de comunicaciones sin usar. También deben tenerse en cuenta los puertos USB, puesto que pueden ser potenciales puntos de vulnerabilidad para los virus y el malware que se propagan mediante unidades flash.Contar con una vía de comunicaciones alternativa para los activos clave del sistema minimizará el impacto de los ataques de denegación de servicio. Las alarmas de seguridad deben enviarse también a través de una segunda vía.Los puntos de acceso a la red incluyen los siguientes:
- SCADA
- Alarmas de respaldo
- Acceso de ingeniería
- Mantenimiento
- Líneas telefónicas
- Inalámbrico
- Internet
- Interconexiones de red
Use herramientas de cifrado y autenticación
Todos los puntos de acceso de comunicaciones deben protegerse con controles de acceso de usuarios y procedimientos de autenticación. Asimismo, todas las comunicaciones que entren o salgan del perímetro de seguridad electrónico (ESP) deben cifrarse para prevenir los ataques de intermediario.
Los productos de seguridad cibernética en capas de SEL proporcionan cifrado, administración de contraseñas, control de acceso seguro y administración de dispositivos para redes de TO.
Practique una política de “necesidad de conocimiento”
Mantenga la seguridad de sus diseños y limite el acceso a los detalles del sistema a las personas que tengan la necesidad de estar al tanto a fin de hacer su trabajo. Tenga especial cuidado en la protección de lo siguiente:
- Computadoras
- Contraseñas.
- Software
- Manuales de instrucciones
- Equipos y claves de encriptación.
- Inspección en el sitio de las comunicaciones del sistema de control y el hardware/software de seguridad
- Evaluación de los perímetros electrónicos y físicos
- Evaluación y documentación de los puertos o servicios abiertos
- Entrevistas en el sitio con el personal de operaciones en relación con los procedimientos de seguridad
Practicar la seguridad en todos sus aspectos.
Una solución de seguridad robusta y efectiva debe tener múltiples capas de defensa. La defensa en profundidad debe incluir:
- Seguridad en capas para los activos cibernéticos
- Aplicación de políticas de denegación predeterminada y listas de acceso permitido
- Cifrado de todos los datos que salen del ESP y los datos que se transportan en las redes públicas o que no son de confianza.
- Implementación de seguridad física
- Registro y monitoreo de toda la actividad física y cibernética.
- Generación de datos de referencia, monitoreo y registro de todas las actualizaciones de firmware y cambios de ajustes
- Capacitación del personal sobre las mejores prácticas de seguridad
- Creación de una cultura de conciencia sobre la seguridad.
- Seguridad física y cibernética
- Cuentas de usuarios
- Servicios de proxy
- Controles de acceso
- Registro
- Reglas de firewall
- VPN
- Seguridad de red
Desarrolle un plan de respuesta a incidentes
Su organización debería tener un plan claro y conciso que detalle cómo su empresa responderá a un incidente cibernético. Implementar un plan de respuesta a incidentes de seguridad cibernética de que se produzca la emergencia le ayudará a mitigar el posible daño y recuperarse más rápidamente. SEL ayuda a las empresas a construir planes de respuesta a incidentes que incluyen los siguientes servicios de recuperación:
- Desarrollo de un manual de respuesta a incidentes
- Restauración de imágenes del sistema
- Respuesta ante virus y soporte en el sitio
- Investigación de comportamiento inusual en su subestación o sistema de control industrial
- Actualización y corrección de los servicios de mantenimiento de administración
- Recuperación de documentos
Use y gestione contraseñas sólidas
Implemente estas mejores prácticas para asegurarse de que las contraseñas protejan el acceso a los dispositivos y los sistemas:
- No emplear contraseñas por defecto (default).
- Cambiar las contraseñas de forma periódica.
- Cambie las contraseñas cuando los empleados abandonen la empresa.
- Use distintas contraseñas en distintas regiones.
- Controle las contraseñas.